Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01326

Опубликовано: 21 нояб. 2025
Источник: fstec
CVSS3: 6.8
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость функции sddr55_write_data() модуля drivers/usb/storage/sddr55.c драйвера устройств шины USB ядра операционной системы Linux связана с записью за границами буфера. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
10 (Red Hat Enterprise Linux)
13 (Debian GNU/Linux)
от 5.11 до 5.15.196 включительно (Linux)
от 5.16 до 6.1.158 включительно (Linux)
от 6.2 до 6.6.118 включительно (Linux)
от 6.7 до 6.12.60 включительно (Linux)
от 6.13 до 6.17.10 включительно (Linux)
от 2.6.12 до 5.10.246 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux 9
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.196 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.158 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.118 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.60 включительно
Сообщество свободного программного обеспечения Linux от 6.13 до 6.17.10 включительно
Сообщество свободного программного обеспечения Linux от 2.6.12 до 5.10.246 включительно

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025121248-CVE-2025-40345-1796@gregkh/
https://git.kernel.org/stable/c/d00a6c04a502cd52425dbf35588732c652b16490
https://git.kernel.org/stable/c/26e9b5da3231da7dc357b363883b5b7b51a64092
https://git.kernel.org/stable/c/aa64e0e17e3a5991a25e6a46007770c629039869
https://git.kernel.org/stable/c/04a8a6393f3f2f471e05eacca33282dd30b01432
https://git.kernel.org/stable/c/a20f1dd19d21dcb70140ea5a71b1f8cbe0c7e68f
https://git.kernel.org/stable/c/5ebe8d479aaf4f41ac35e6955332304193c646f6
https://git.kernel.org/linus/b59d4fda7e7d0aff1043a7f742487cb829f5aac1
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.247
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.197
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.159
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.119
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.12.61
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.17.11
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-40345
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-40345

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 16%
0.00051
Низкий

6.8 Medium

CVSS3

7.2 High

CVSS2

Связанные уязвимости

ubuntu
около 2 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: usb: storage: sddr55: Reject out-of-bound new_pba Discovered by Atuin - Automated Vulnerability Discovery Engine. new_pba comes from the status packet returned after each write. A bogus device could report values beyond the block count derived from info->capacity, letting the driver walk off the end of pba_to_lba[] and corrupt heap memory. Reject PBAs that exceed the computed block count and fail the transfer so we avoid touching out-of-range mapping entries.

nvd
около 2 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: usb: storage: sddr55: Reject out-of-bound new_pba Discovered by Atuin - Automated Vulnerability Discovery Engine. new_pba comes from the status packet returned after each write. A bogus device could report values beyond the block count derived from info->capacity, letting the driver walk off the end of pba_to_lba[] and corrupt heap memory. Reject PBAs that exceed the computed block count and fail the transfer so we avoid touching out-of-range mapping entries.

CVSS3: 7.3
msrc
около 2 месяцев назад

usb: storage: sddr55: Reject out-of-bound new_pba

debian
около 2 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: u ...

github
около 2 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: usb: storage: sddr55: Reject out-of-bound new_pba Discovered by Atuin - Automated Vulnerability Discovery Engine. new_pba comes from the status packet returned after each write. A bogus device could report values beyond the block count derived from info->capacity, letting the driver walk off the end of pba_to_lba[] and corrupt heap memory. Reject PBAs that exceed the computed block count and fail the transfer so we avoid touching out-of-range mapping entries.

EPSS

Процентиль: 16%
0.00051
Низкий

6.8 Medium

CVSS3

7.2 High

CVSS2